摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第12-24页 |
1.1 课题研究背景 | 第12-14页 |
1.2 国内外研究现状 | 第14-21页 |
1.2.1 Web安全测试分类 | 第14-16页 |
1.2.2 SQL注入的防御 | 第16-19页 |
1.2.3 二阶SQL注入漏洞检测 | 第19-21页 |
1.3 本文的主要研究内容及贡献 | 第21-22页 |
1.4 本文组织结构 | 第22-24页 |
第二章 相关技术介绍 | 第24-32页 |
2.1 SQL注入 | 第24-27页 |
2.2 污点分析 | 第27-28页 |
2.3 程序chopping | 第28-30页 |
2.4 本章小结 | 第30-32页 |
第三章 Web应用一阶SQL注入疑似路径获取 | 第32-42页 |
3.1 一阶SQL注入疑似路径获取方法框架图 | 第32-33页 |
3.2 程序预处理及系统依赖图的获取 | 第33-37页 |
3.3 利用chopping获取一阶SQL注入疑似路径 | 第37-40页 |
3.3.1 source点规则和sink点规则 | 第37-38页 |
3.3.2 一阶SQL注入疑似路径获取 | 第38-40页 |
3.4 本章小结 | 第40-42页 |
第四章 二阶SQL注入疑似路径获取与漏洞确认 | 第42-52页 |
4.1 二阶SQL注入漏洞查找方法框架图 | 第42-43页 |
4.2 二阶SQL注入疑似路径的获取 | 第43-45页 |
4.3 攻击向量的设计与执行 | 第45-51页 |
4.3.1 攻击向量的设计与生成 | 第46-50页 |
4.3.2 攻击向量的执行 | 第50-51页 |
4.4 本章小结 | 第51-52页 |
第五章 实验结果及分析 | 第52-58页 |
5.1 研究问题 | 第52页 |
5.2 实验设计 | 第52页 |
5.3 实验环境设置 | 第52-53页 |
5.4 实验与结果分析 | 第53-57页 |
5.4.1 一阶SQL注入疑似路径查找 | 第54-55页 |
5.4.2 确定有效的二阶注入操作对 | 第55-56页 |
5.4.3 攻击向量验证实验 | 第56页 |
5.4.4 同类型实验的对比实验 | 第56-57页 |
5.5 本章小结 | 第57-58页 |
第六章 结论与展望 | 第58-60页 |
6.1 本文结论 | 第58页 |
6.2 本文展望 | 第58-60页 |
参考文献 | 第60-64页 |
致谢 | 第64-66页 |
研究成果及发表的学术论文 | 第66-68页 |
作者及导师简介 | 第68-70页 |
附件 | 第70-71页 |